精华内容
下载资源
问答
  • 物联网安全综述报告之感知层认证机制 文章目录物联网安全综述报告之感知层认证机制1. 物联网感知层安全概述1.1 物联网感知层面临的安全威胁:1.2 物联网感知层安全机制2. 物联网认证机制2.1 物联网认证机制安全...

    物联网安全综述报告之感知层认证机制

    1. 物联网感知层安全概述

    物联网相较于传统通信网络,其感知节点大多部署在无人监控的环境中,其节点呈现出多源异构性,又因为各个节点所持有的能量及智能化程度有限,所以无法获得复杂的安全保护能力。与此同时,感知层是物联网的信息源,也是物联网各种拓展应用的基础,感知层的安全是整个物联网安全的首要问题。

    1.1 物联网感知层面临的安全威胁:

    感知层所面临的安全威胁主要包括以下几个方面:

    1. 物理捕获:感知设备存在于户外、且分散安装,容易遭到物理攻击,被篡改和仿冒导致安全性丢失。
    2. 传输威胁:隐私的泄露,RFID标签、二维码等的嵌入,使物联网接入的用户不受控制地被扫描、追踪和定位,极大可能的造成用户的隐私信息的泄露。
    3. 自私性威胁:物联网节点为节省自身能量而拒绝提供转发数据包的服务,造成网络性能大幅下降。
    4. 硬件威胁:操作系统或者软件过时,系统漏洞无法及时的修复。
    5. 感知数据威胁:接入在物联网中的大量的感知设备的标识、识别、认证和控制问题。

    1.2 物联网感知层安全机制

    物联网目前的安全保护机制主要有以下五种:

    1. 物理安全机制:常用的RFID标签具有价格低,安全性差等特点。这种安全机制主要通过牺牲部分标签的功能来实现安全控制。
    2. 加密机制和密钥管理:是所有安全机制的基础,是实现感知信息隐私保护的重要手段之一。密钥管理需要实现:密钥的生成、分配以及更新和传播。一般密钥管理分为集中式密钥管理和分布式密钥管理。
    3. 认证授权机制:主要用于证实身份的合法性,以及交换的数据的有效性和真实性。主要包括:内部节点间的认证授权管理和节点对用户的认证授权管理。
    4. 安全路由机制:保证当网络受到攻击时,仍能正确的进行路由发现、构建。主要包括:数据保密和鉴别机制、数据完整性和新鲜性校验机制、设备和身份鉴别机制和路由消息广播鉴别机制。
    5. 访问控制机制:保护体现在用户对于节点自身信息的访问控制和对节点所采集数据信息的访问控制, 以防止未授权的用户对感知层进行访问。常见的访问控制机制包括强制访问控制(MAC)、自主访问控制(DAC)、基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)。

    2. 物联网认证机制

    2.1 物联网认证机制的安全目标

    物联网认证机制主要需要实现的安全目标主要为下面四个方面:

    1. 真实性:能认证数据发送者的真实身份,识别恶意节点。
    2. 数据完整性:能确保接收到的数据是没有篡改、或者伪造的,检验数据的有效性
    3. 不可抵赖性:确保节点不能否认它所发出的消息
    4. 新鲜性:确保接收到的数据的失效性

    2.2 物联网认证机制的分类

    认证主要包括实体认证和消息认证两个方面:

    1. 实体认证:通信实体的身份认证,能正确的让验证者确认另一方的身份,防止伪造和欺骗。主要包括:
      • 物联网新加入节点的认证:能够让具有合法身份的节点加入到网络中,又能防止非法节点的加入
      • 物联王内部节点之间的认证:让内部节点之间能够相互认证,从而确保通信的真实性质
    2. 消息认证:用于确保消息源的合法性和信息的完整性,让验证者确认消息是否被恶意篡改或者伪造,实现消息认证的方式有:
      • 消息验证码:使用密钥生成的固定的数据块,附加在数据的后面,用于消息源的确认和完整性检验
      • 消息加密:将整个消息的密文作为认证的标志
      • Hash函数:利用Hash值进行映射

    3. 基于RFID技术的物联网认证机制

    RFID(Radio Frequency Identification),也称为射频识别技术。RFID标签兼具性能稳定、方便快捷、价格低廉等特点,毫无疑问,RFID将会成为移动互联技术的首选。随着物联网应用技术的日益普及,RFID技术在各个领域的应用场景越来越丰富。利用RFID技术,可以实现对设备或物品实现监控、测量和数据读取、状态监测和远程管理控制等诸多物联网应用场景中。

    3.1 RFID分类及面临的安全风险

    根据加密方式,RFID标签可分为以下三类:

    1. 普通标签(tag)

    2. 使用对称密钥的标签

    3. 使用非对称密钥的标签

    主要面临的安全隐患有:

    1、电子标签数据被窃取

    2、标签与读写器之间的通信被入侵

    3、读写器内部数据被窃取

    4、主机系统被入侵

    3.2 物联网认证机制使用的RFID认证技术

    3.2.1 基于时间戳和逻辑运算的RFID认证技术

    在票证防伪认证的场景下,电子票据将RFID技术应用于传统票证,使得传统票证具备可存储、可识别、可验证等特性,在很大程度上给人们的日常出行带来了巨大的便捷和高效。但是,应用了RFID的电子票据仍然面临着许多的安全风险:如因为电子标签和读卡器之间通过无线链路来实现数据的交换,这种工作方式容易受到外部的干扰和攻击,使得标签内存放的隐私信息存在极大的安全隐患。

    一个完善的票证防伪认证系统应当具备匿名访问、票证防伪、防追踪等3种基本的特征,所以:

    • 2006年, RFID轻量级安全认证协议SPAP被提出, 但该协议不仅不能抵抗重放攻击, 且容易泄露标签的敏感信息
    • 2007年提出的超轻量级RFID认证协议 (SASI) 能抵抗重放攻击,并且提供强认证性和强集成性, 却不能有效抵抗拒绝服务攻击。
    • 2012年, 提出了基于时间戳的认证协议, 该协议实现了双向认证.此外, 在该协议中, 标签的ID信息在传送时都经过了Hash运算, 可以保证标签身份的机密性.但是该协议存在一定的缺陷, 不能有效抵抗去同步攻击, 甚至在失同步的情况下还会进一步遭受重放攻击。
    • 2013年提出了一个抵抗去同步攻击的协议, 但该协议数据库中对同一个标签存储数据过多且不便于查找。

    所以在文献[5]中就提出了一种了一种超轻量级的安全高效的认证方案。其他需要复杂加密运算的方案相比,,该方案采用简单的逻辑运算和时间戳同步升级机制,可有效抵抗失同步攻击和重放攻击,并可有效防止信息泄露.同时,该方案在数据库中采用时间戳匹配标签信息的方法,极大地提高了数据搜索效率。

    3.2.2 基于云的RFID认证技术

    随着生活中物联网的广泛部署和使用,以及云计算技术的快速发展,生活中大量物品通过RFID技术连接入互联网系统中,实现对物品进行识别和认证,使得RFID系统中的后端数据库计算和搜索能力要求不断提高,造成维护成本不断上升,传统RFID系统已经越来越不能够适应这种新技术的发展要求。与此同时,在传统的RFID系统部署过程中, 数据安全和隐私保护等都面临着巨大的威胁,同时系统的拓展性、数据存储和数据查询能力具有极大的局限性。租用云数据库服务器可以减少部署和维护后端数据库的成本,强大的云计算也可以同时认证海量的标签。近年来,将云计算和RFID技术相结合已经成为研究的热点,且具有很好的发展前景。

    但与此同时,基于云的RFID认证技术具有以下的安全需求:

    • 不可追踪性
    • 前向安全性
    • 抗重放攻击
    • 抗去同步攻击
    • 抗拒绝服务攻击
    • 防假冒攻击

    在文献[6]中,提出了一种基于云的RFID相互认证协议,实现了阅读器与标签的相互认证,同时满足上面的RFID认证技术所需要的安全需求,整个协议在标签计算量和整个协议的通信量上有较好的性能优势,但是并未做到对于移动阅读的位置隐私的保护。文献[7]中,提出了一种基于云的低成本的RFID认证技术:首先,提出了一种基于改进形式的NTRU密码算法设计的低成本RFID公钥认证协议,满足我们要求的低成本标签的需求,并实现标签、阅读器和云数据库三者之间的相互认证,使系统具有上述的安全特性。然后,针对协议使用的NTRU算法及低成本的要求,分析了协议在标签上实现时的耗费资源情况。对NTRU算法中最耗费资源的星乘运算中的工作密钥随机多项式提出了一种改进表示形式,并对改进后的NTRU算法硬件实现性能进行了分析。

    3.3 RFID在物联网认证机制中的研究方向

    将物体标签化,并能够快速的识别物体是物联网发展的前提条件。这也就让具有抗干扰能力强,速度快,易于操控的RFID技术同时得到了快速的发展和提升。其中,非接触式通信是RFID技术最大的特点,这一特点直接决定了阅读器和标签需要通过无线信道进行通信。但也正是因为无线信道具有不安全特性,攻击者可以解析出标签信息,破坏标签和阅读器的数据同步,追踪被攻击的“受害”的标签,或是假冒阅读器或标签。因此,提高RFID系统的安全性和保护用户隐私成为研究者的研究重点。RFID认证协议灵活并且成本相对较低,但RFID系统中标签的计算能力和存储能力又限制了加密算法的复杂度,要求认证协议可能少的使用甚至是不使用复杂度高的函数。安全性和低复杂度不能共存,所以这就要求认证协议需要在兼顾标签能力的同时提高系统安全性。目前看来,关于标签的生产技术等已经发展得比较完善,而现在主要的研究重点集中于提高标签的计算识别能力、信息存储技术、数据加密技术等。且协议的轻量化,以及基于云平台进行RFID协议的设计已经成为了主流的研究方向。

    4. 基于区块链技术的物联网认证机制

    4.1 区块链技术概述

    作为分布式记账(Distributed Ledger Technology,DLT)平台的核心技术,区块链被认为在金融、征信、物联网、经济贸易结算、资产管理等众多领域都拥有广泛的应用前景,成为近年来技术创新的热点名词和市场追捧的热门对象。区块链作为一种全新的信息存储、传播和管理机制,实现了数据和价值的可靠转移的去中心化记录技术。但区块链技术自身尚处于快速发展的初级阶段,现有区块链系统在设计和实现中利用了分布式系统、密码学、博弈论、网络协议等诸多学科的知识,也极大的提高了区块链技术学习和应用的难度。

    4.2 区块链技术特点在物联网认证机制中的应用

    区块链技术具有以下五个特点:

    1. 去中心化:区块链技术的最典型的特点,也是用在物联网安全中最广泛的特点。在区块链网络中, 没有中心化的节点或管理结构, 而是由大量节点构成了一个去中心化的网络。网络中各项功能的安全维护取决于网络中所有具有安全维护能力的节点。各个节点之间没有管理机制, 节点之间都是平等的。同时,区块链网络中数据的验证、存储、维护和传输等过程都是基于分布式系统结构实现的, 因此区块链技术对于物联网的中心化结构有较好的优化作用。利用区块链去中心化的特点可以改善数据存储中心化、物联网结构中心化的现有状态, 减少物联网对中心结构的依赖, 防止由于中心结构的损坏导致的整个系统的瘫痪。
    2. 去信任化:由于区块链技术具有去中心化的特点, 因此网络中节点之间的数据传输是去信任和开放的。在区块链的组成中,默克尔(Merkle)树根用来存放区块中所有交易数据的一个统一哈希值; 时间戳用来标记区块产生的时间; 随机数用来记录解密该区块相关数学题的答案。区块链将所有交易数据存储在它的各个区块中, 区块链使用者能够实时获得区块链中的全部数据, 使得交易去信任化。区块链去信任化的特点能够用在物联网的互信机制中, 使用户之间的交易更加透明化
    3. 时序数据:区块链用时间戳来确认和记录每笔交易, 从而给数据增加了时间维度, 这样也就可以记录交易的先后顺序, 使得数据具有可追溯性。时间戳方法不仅能保证数据的原始性, 也降低了交易追溯的成本。时序数据强化了信息的不可篡改性, 对于物联网认证中的不可抵赖性提供了极大的支持。
    4. 数据加密:区块链利用非对称密码学原理对数据加密。非对称密码学在区块链中有两个用途:1) 数据加密; 2)数字签名。区块链中的数据加密能够保证物联网中交易数据的安全, 降低交易数据丢失的风险。交易数据要在网络中传播, 还要经过数字签名, 以表明签名人的身份以及对这项交易数据内容的认可。
    5. 智能合约:区块链技术给智能合约注入了活力, 使智能合约实现了自我管理, 甚至可能具有法律效能。智能合约强化了物联网中用户之间的互信机制, 能够实现物联网中的去信任化。智能合约实现了最小化信任, 已经成为区块链2.0的核心技术。

    区块链的去中心化能提供安全的环境, 实现真正意义上的分布式系统; 去信任化以及智能合约增强了物联网中的互信机制, 降低成本; 时序数据和数据加密保障了物联网中的数据安全。总之, 区块链能够加强物联网应用层、网络层、感知层的安全性。物联网增强了物和物之间的联系, 区块链给这种联系提供了安全保障。

    4.3 区块链+物联网应用项目示例

    1. IBM:IBM是最早宣布他们对区块链的开发计划的公司之一,它也曾发表报告指出区块链可以成为物联网的最佳的解决方案。它已经在不同层面已经建立了多个合作伙伴关系,并展现了他们对区块链技术的期待。IBM还与三星专为下一代的物联网系统建立了一个概念证明型系统,该系统基于IBM的ADEPT(自治分散对等网络遥测),两家公司希望通过使用该平台,带来一个能自动检测问题,自动更新,不需要任何人为操作的设备,这些设备也将能够与其它附近的设备通信,以便于为电池供电和节约能量。

    2. Filament:Filament 公司提出了他们的传感器设备,它允许以秒为单位快速地部署一个安全的,全范围的无线网络,设备能直接的与其它的10英里内的TAP设备通信,而且可以直接通过手机、平板或者电脑来连接,该公司利用区块链为基础的技术堆栈操作,区块链技术可以使 Filament 设备独立处理付款,以及允许智能合约确保交易的可信。

    3. 京东:区块链防伪追溯平台。结合物联网和区块链技术,记录商品从原材料采购到售后的全生
      命周期闭环中每个环节的重要数据,结合大数据处理能力,与监管部门、第三方机构和品牌商等联合打造防伪和全链条闭环大数据分析相结合的防伪追溯开放平台。平台基于区块链技术,与联盟链成员共同维护安全透明的追溯信息,建立科技互信机制,保证数据的不可篡改性和隐私保护性,做到真正的防伪和全流程追溯。

    4. Tilepay:Tilepay 物付宝,为现有的物联网行业提供一种人到机器或者机器到机器的支付解决方案。该公司开发了一个微支付平台,Tilepay 是一个去中心化的支付系统,它基于比特币的区块链,且能被下载并安装到一台个人电脑上、笔记本、平板或者手机上,所有物联网设计都会有一个独一无二的令牌,并用来通过区块链技术接收支付。Tilepay 还将建立一个物联网数据交易市场,使大家可以购买物联网中各种设备和传感器上的数据。并以 P2P的方式保证数据和支付的安全传输。

    5. 中国移动研究院:基于区块链管理 PKI 数字证书.基于区块链的 PKI 数字证书管理系统可以确保记录到其中的数字证书的安全可信。在该系统中,证书用户可自行生成一份数字证书,将数字证书提交给区块链系统进行验证和共识,通过验证和共识之后,该数字证书及其状态就记录到区块链系统中。在证书使用过程中,以 TLS、IPSec 等安全协议为例,证书用户需要将证书提交给认证方,认证方接收到证书后,通过区块链系统检查证书的正确性和有效性。

    5. 参考文件

    [1] 张玉婷1, 严承华, 魏玉人. 基于节点认证的物联网感知层安全性问题研究[J].信息网络安全, 2015,(11): 27-32

    [2] 王伟. 基于云的RFID认证协议的研究[D].西安电子科技大学,2017.

    [3] 路代安,周骅.基于可信计算的物联网感知层安全机制[J].电子技术与软件工程,2018(07):218-219.

    [4] 刘文懋, 殷丽华, 方滨兴, 等. 物联网环境下的信任机制研究[J]. 计算机学报, 2012, 35(5): 846-855.

    [5] 王悦,樊凯.物联网中超轻量级RFID电子票据安全认证方案[J].计算机研究与发展,2018,55(07):1432-1439.

    [6] 陈萌萌,董庆宽,李璐璐.基于云的RFID相互认证协议[J].密码学报,2018,5(03):231-241.

    [7] 陶雅欣. 基于云的低成本RFID公钥认证协议的设计与分析[D].西安电子科技大学,2017.

    [8] 中国通信研究院,中国通信标准化协会.区块链安全白皮书——技术应用篇[R],2018

    [9] 赵阔, 邢永恒. 区块链技术驱动下的物联网安全研究综述[J].信息网络安全, 2015,(5): 1-6

    [10] 袁勇, 王飞跃.区块链技术发展现状与展望[J]. 自动化学报, 2016 (4): 481-494.

    [11] 朱岩, 甘国华, 邓迪, 等. 区块链关键技术中的安全性研究[J]. 信息安全研究, 2016 (12): 1090-1097.

    [12] 梅晨. 基于区块链的物联网安全平台的设计与实现[D].北京邮电大学,2018.

    [13] 刘耀宗,刘云恒.基于区块链的RFID大数据安全溯源模型[J].计算机科学,2018(S2):367-368+381

    展开全文
  • 本文分析了电子商务面临的安全威胁和相应的安全需求,对当前最通用的安全交易标准SET协议的工作原理和流程、安全技术、及存在的缺陷进行了比较详细的分析和阐述,对于促进电子商务安全机制的研究和开发具有一定的
    本文发表于《信息网络安全》2006.10,欢迎转载,请注明作者和期刊名。
    基于SET协议的电子商务安全机制分析
    张鉴
    国家信息中心网络安全部
     
    摘要:安全是电子商务发展的核心问题。本文分析了电子商务面临的安全威胁和相应的安全需求,对当前最通用的安全交易标准SET协议的工作原理和流程、安全技术、及存在的缺陷进行了比较详细的分析和阐述,对于促进电子商务安全机制的研究和开发具有一定的现实意义。
    关键字:电子商务      安全       SET协议
     
    一、引言
     
           随着互联网的普及和发展,传统的商务活动也由传统的面对面的交易模式向电子交易模式转变。电子商务(electronic commerce,EC)是指交易各方通过电子方式进行的商业交易,包括了商务应用的各个方面。它以计算机网络为构架,以交易双方为主体,以银行支付和结算为手段,以客户数据库为依托,是一种全新的商业模式。电子商务的出现极大地方便了商业企业之间、商业企业与消费者之间、消费者与消费者之间的交易,为消费者提供便捷、快速服务的同时,也增强了企业竞争力,大大促进了经济发展和社会进步。
           但是由于电子商务是基于开放网络环境下的商务形式,这也带来了一系列的问题。开放程度越高,网络安全及支付安全问题就越凸现出来。与网络环境下的电子商务相对应的,就要有安全的支付方式去实现交易双方的终极目的作为电子商务安全的核心问题之一,电子支付系统的安全更需要采取一些特殊的安全措施来加以保障,以求做到机密性、完整性、真实性和不可抵赖性等各个方面。
     
    二、电子商务安全需求
     
    2.1 电子商务面临的安全威胁
     
           电子商务安全中普遍存在着以下几种安全威胁:
    1)        窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
    2)        篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。
    3)        假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远程用户通常很难分辨。
    4)        恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
     
    2.2 电子商务的安全需求
     
           针对安全交易中所面临的威胁,在电子商务中的安全需求包括以下方面:
    1)        信息的保密性。电子商务的信息传输必须保证其不被非授权方直接获取,加密的信息不会被破译。
    2)        信息的完整性。网上支付必须保证传输过程中信息不被篡改、假冒、重发和丢失,保证目的信息和源信息的一致性。
    3)        交易双方身份认证。通过认证中心CA,双方或多方可以各自鉴别对方身份,保证信息是由确定对象发出。
    4)        交易的不可抵赖性。交易双方的合约能够保证在事后不可抵赖、不可否认,充分证明交易的发生。
    5)        原子性要求。它包括钱原子性、物原子性和交易原子性(客户得到的商品是他所订购的,商家发出的商品是客户所订购的)。
    6)        隐私保护性。确保交易者个人生活隐私、个人购买习惯和真实身份受到保护。
    7)        交易的及时性。交易活动是在网上完成,这就要求交易者必须在恰当的时间完成交易,同时及时性是电子商务本身的要求。
    8)        交易的可控性。交易发生的整个过程都是可控的,有明确的责权关系和相互制约关系,能够切实保障各方利益不受损害。
     
    三、安全电子交易协议——SET协议
     
           目前,网上银行的在线安全支付协议主要有两种:SSL协议(安全套接层协议)和SET协议(安全电子交易协议)。SSL采用公钥加密方法提供“会话级”的安全控制,它存在一些缺点:当数据由用户到达商家,数据是否按安全方式存储由商家一方决定;同时用户无法确定买方是否是真正的持卡者,卡号可能在传输中被盗取;因没有数据签名,交易双方可能抵赖。
           SET(Secure Electronic Transaction,安全电子交易)协议是基于信用卡在线支付的电子商务系统的安全协议。SET是由Visa和MasterCard两大信用卡公司联合IBM,Microsoft,GTE,Verisign,SAIC等公司与1996年6月共同推出的以信用卡支付为基础的电子商务安全协议。其中涵盖了电子商务中的交易协定、信息保密、数据完整、数字认证和数字签名等,是目前公认的信用卡网上交易的国际标准。
     
    3.1 SET协议工作原理和工作流程
     
           SET协议的工作原理如图1所示。

      

          它包括了5个主要的实体,即交易参与方:用户,商家(电子商城/电子收银台)、支付网关(收单行)、认证中心(CA)、发卡行。基于SET协议的交易购物流程如下:

    1)        用户在银行开立信用卡账户,获得信用卡
    2)        用户上网浏览商家网站,选定所购货物。
    3)        商家系统唤醒用户电子账户,进入安全电子购物过程。
    4)        用户电子账户请求并验证商家证书、网关证书,如果验证通过则向商家系统发送附有订单指令(OI)和支付指令(PI)的购物请求。其中订单和支付指令要有用户的数字签名并加密,使商家无法看到用户的私人账户信息
    5)        商家系统接收用户购物请求,验证用户证书,如果验证通过则将用户付款指令(PI)转送网关系统。
    6)        支付网关系统根据支付指令,通过金融网络向发卡行验证用户账户余额,完成支付授权。
    7)        商家系统得到支付网关发回的响应,从中获取支付令牌后返回用户购物请求,并发货。
    8)        用户通过查询请求,从商家得知“支付己授权”,等待货物到达。
    9)        商家系统在恰当的时机(因为业务是批处理的),使用支付令牌,向支付网关请求完成从用户发卡行到商家收单行的划款。
    10)     支付网关得到商家的请款请求,验证通过支付令牌,
    11)     实现银行划款。
     
    3.2 SET协议安全技术分析
     
           SET协议采用的核心技术包括X.509电子证书标准、数字签名技术(Digital Signature)、报文摘要、数字信封、双重签名等技术,结合了对称加密算法的快速、低成本和公钥密码算法的可靠性,有效的保证了在开放网络上传输的个人信息、交易信息的安全。数字证书的使用使得交易各方之间身份的合法性验证成为可能;使用数字签名技术确保数据完整性和不可否认:使用双重签名技术对SET交易过程中客户的账户信息和定单信息分别签名,保证了客户账户信息和定单信息的安全性。
     
    3.2.1采用公钥加密和私钥加密相结合的办法保证数据的保密性
     
           SET协议中,支付环境的信息保密性是通过公钥加密法和私钥加密法相结合的算法来加密支付信息而获得的。它采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法是采用DES数据加密标准。这两种不同加密技术的结合应用在SET中被形象的称为数字信封,RSA加密相当于用信封密封,消息首先以56位的DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在交易双方传输。这两种密钥相结合的办法保证了交易中数据信息的保密性。
     
    3.2.2采用信息摘要技术保证信息的完整性
     
           SET协议是通过数字签名方案来保证消息的完整性和进行消息源的认证的,数字签名方案采用了与消息加密相同的加密原则。即数字签名通过RSA加密算法结合生成信息摘要,信息摘要是消息通过HASH函数处理后得到的唯一对应于该消息的数值,消息中每改变一个数据位都会引起信息摘要中大约一半的数据位的改变。而两个不同的消息具有相同的信息摘要的可能性及其微小,因此HASH函数的单向性使得从信息摘要得出信息的摘要的计算是不可行的。信息摘要的这些特征保证了信息的完整性。
     
    3.2.3采用基于PKI的数字证书技术保证交易双方的身份认证
     
           1、数字证书
             在SET中,最主要的证书是用户证书和商家证书。
    1)        用户证书:它实际上是支付卡的一种电子化的表示。由于它是由金融机构以数字化形式签发的,因此不能随意改变。持卡人证书并不包括账号和终止日期信息,取而代之的是用单向哈希算法根据账号、截止日期生成的一个码,如果知道账号、截止日期、密码值,即可导出这个码值,反之不行。
    2)        商家证书:用来表示商店可以用什么卡来结算。它是由金融机构签发的,不能被第三方改变。在SET环境中,一个商家至少应有一对证书,与一个银行打交道,一个商家也可以有多对证书,表示它与多个银行有合作关系,可以接受多种付款方法。
    3)        除了持卡人证书和商家证书以外,还有支付网关证书、银行证书、发卡机构证书等。
           数字证书的内部格式是由CCITT X..509国际标准所规定的,它包含了以下几点:
    l         凭证拥有者的姓名;
    l         凭证拥有者的公共密钥;
    l         公共密钥的有效期;
    l         颁发数字凭证的单位;
    l         数字凭证的序列号。
           2、CA
           CA的主要功能包括:接收注册请求,处理、批准/拒绝请求,颁发证书。在实际运作中,CA也可由大家都信任的一方担当,例如在客户、商家、银行三角关系中,客户使用的是由某个银行发的卡,而商家又与此银行有业务关系(有账号)。在此情况下,客户和商家都信任该银行,可由该银行担当CA角色,接收、处理客户证书和商家证书的验证请求。又例如,对商家自己发行的购物卡,则可由商家自己担当CA角色。
           3、证书的树形验证结构
           在双方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。每一个证书与签发证书的实体的签名证书关联。SET证书正是通过信任层次来逐级验证的。例如,C的证书是由B的CA签发的,而B的证书又是由A的CA签发的,A是权威的机构,通常称为根CA。验证到了根CA处,就可确信C的证书是合法的。
           在电子商务交易的实现中,持卡人的证书与发卡机构的证书关联,而发卡机构证书通过不同品牌卡的证书连接到根CA,而根的公开密钥对所有的SET软件都是已知的,可以校验每一个证书。
     
    3.2.4采用双重签名技术保证用户隐私不被侵犯
     
           SET协议中引入了一个重要革新:双重签名(Dual Signatures)技术。在一项安全电子商务交易中,持卡人的定购信息和支付指令是相互对应的。商家只有确认了对应于持卡人的支付指令对应的定购信息才能够按照定购信息发货;而银行只有确认了与该持卡人支付指令对应的定购信息是真实可靠的才能够按照商家的要求进行支付。为了达到商家在合法验证持卡人支付指令和银行在合法验证持卡人订购信息的同时不会侵犯顾客的私人隐私这一目的,SET协议采用了双重签名技术来保证顾客的隐私不被侵犯。

           双重签名具体的实现方法是:首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一块传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将它和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。双重签名的构造如图2所示:

    3.2.5交易可控性保证

     
           交易过程中任何一个环节都是可控的,即使在交易的后续过程,仲裁机构、信用制度的建立也将各方的利益联系起来,约束各方行为。
     
    3.3 SET协议的不足
     
           安全可靠是SET协议最大的优点,但在实际应用中,SET协议依然存在以下不足:
    1)        SET不支持商品的原子性。
    2)        SET对抗抵赖性支持不够。SET协议没有解决交易过程中的证据保留问题,对交易后的数据的保存和处理没有说明。
    3)        整个交易的流程太复杂,参加认证的实体太多,给程序设计带来不便。
    4)        SET协议中对交易过程没有作状态描述,使用户或商家对交易的状态难以把握。
    5)        加密算法通常采用的是RSA算法,加密和解密时间复杂度比较大,从而使交易时间过长。
     
    四、结束语
     
           随着电子商务的发展,安全问题更加重要和突出,要想解决好这个问题,必须由相应安全机制和技术作为保障。作为目前公认的信用卡网上交易的国际标准,SET协议涵盖了电子商务中的交易协定、信息保密、数据完整、数字认证和数字签名等各方面。本文分析了电子商务面临的安全威胁和相应的安全需求,对SET协议的工作原理和流程、安全技术、及存在的缺陷进行了比较详细的分析和阐述,对于促进电子商务安全机制的研究和开发具有一定的现实意义。
     
    参考文献
     
    [1] 何长领.《电子商务交易》.北京:人民邮电出版社,2001.
    [2] 陈兵,王立松.《网络安全与电子商务》.北京:清华大学出版社,2002.
    [3] Fourati A,Ben Ayed H K.A SET Based Approach to Secure the Payment in Mobile Commerce[C].Proceedings of the 27th Annual IEEE Conference on Local Computer Networks.2002.
    [4] 蒋忠仁.金融网络中的SET技术[J].微计算机信息,2005,9-3:24-26.
    [5] 王茂忠,张为群.一种基于SSL的电子商务安全交易模型.西南师范大学学报(自然科学版),2006,Vol31-3.
    展开全文
  • 奇安信联合相关操作系统合作伙伴,立足切换、升级、过渡三大应对场景和安全运营长效机制,率先打造安全解决方案,帮助广大客户平稳切换、顺利升级和安全过渡。详见专题:https://www.qianxin.com/win7Server2008/ ...

    今天2020年1月14日起,微软将停止对Win7、Server 2008的支持。
    奇安信联合相关操作系统合作伙伴,立足切换、升级、过渡三大应对场景和安全运营长效机制,率先打造安全解决方案,帮助广大客户平稳切换、顺利升级和安全过渡。详见专题:
    https://www.qianxin.com/win7Server2008/

    Win7停服解决方案
    微软终止支持Win7是怎么回事 将会对我们产生哪些影响?

    据微软官方资料显示,在 2020 年 1 月 14 日之后,运行 Windows 7 的电脑将不再收到安全更新。因此,你必须升级到现代的操作系统(例如 Windows 10),以便获得最新的安全更新,帮助确保你和你的数据更加安全。

    此外,Microsoft 客户服务不再提供 Windows 7 技术支持。随着时间推移,相关的 Windows 7 服务也将停用。例如,某些游戏(如 Internet 双陆棋和 Internet 跳棋)以及 Windows Media Center 电子收视指南将于 2020 年 1 月停用。

    如果在支持终止后继续使用 Windows 7,你的电脑仍然可以工作,但是更容易遭受安全风险和病毒的攻击。你的电脑将继续启动并运行,但你将不再收到 Microsoft 的软件更新,包括安全更新。

    在 Windows 7 的初始版本发布的 10 年后,支持将于 2020 年 1 月 14 日终止。作为 Windows 7 客户,你会收到通知,以便留出大量的时间做好准备。此后,微软将不再提供技术帮助和有助于保护电脑的更新。这些通知将链接到帮助你执行建议操作的相关信息,回答你可能遇到的问题,并提供资源以在此过渡时期为你提供帮助。

    Microsoft Security Essentials (MSE) 将在 2020 年 1 月 14 日后继续收到签名更新,但是,MSE 平台不会再更新。有关详细信息,请单击此处以了解有关 Microsoft Security Essentials 的详细信息。

    在 2020 年 1 月 14 日,Windows 7 设备也停止支持 Internet Explorer。作为 Windows 的组件,Internet Explorer 遵循安装其的 Windows 操作系统的支持生命周期。有关详细信息,请参阅生命周期常见问题解答 - Internet Explorer。

    展开全文
  • Java的安全好象是目前的编程语言中最优秀的一种,Java技术之所以适用于网络就是因为它有完备的、设计到其结构中的安全模式。上面我们讨论过关于类装载和命名空间等Java特有的属性,那么现在我们来看一看在实际...

    Java的安全好象是目前的编程语言中最优秀的一种,Java技术之所以适用于网络就是因为它有完备的、设计到其结构中的安全模式。上面我们讨论过关于类装载和命名空间等Java特有的属性,那么现在我们来看一看在实际的操作中这些特性是怎样达到安全的。 

    沙箱刷新程序  
        Java安全模式的重点在于保护最终用户不受从网上下载的破坏性程序的干扰。为达到这个目的,Java提供了一个专用的运行Java程序的沙箱。Java程序在它的沙箱内可做任何事情,但出此边界就不能有任何操作。例如,未经确认的JavaApplet的沙箱禁止许多操作,其中包括:


    • 禁止对本地磁盘的读写;
    • 除了下载此Applet的主机外不能与任何别的主机连接;
    • 禁止建立一个新的进程;
    • 禁止载入一个直接调用本地方法的新的动态库。
            通过限定下载代码的可执行操作的范围,Java安全模式可使用户免受破坏性程序的威胁。

    类载入程序体系结构
            在安全沙箱中JVM的一个重要方面是其类载入程序结构。在JVM中,类载入程序负责输入那些定义运行程序的类和接口的二进制数据。在图1中只有一块被标记为“类载入程序”,但事实上,在JVM内部可能有多个类载入程序。可以说,图中的类载入程序实际代表了一个可能涉及许多类载入程序的系统。JVM有非常灵活的类载入结构,它允许Java应用程序自己定义装载类的方式。  

    图1Java类载入程序体系结构


            Java应用能用二种类载入程序:“原始的”类载入程序和类载入程序对象。原始的类载入程序(只有一个)是JVM的一部分。例如,如果JVM在某个操作系统上作为C程序被启用,那么原始的类载入程序就是那个C程序的一部分。原始的类载入程序装载获得确认的类,其中包括JavaAPI类,它们通常取自本地的硬盘。

            在程序运行时Java应用装入类载入程序对象,它们能以自定义的方式载入类,例如通过网络来下载类文件。JVM认为它用原始的类载入程序装入的任何一个类都是已经确认的,不管它是否是JavaAPI的一部分。然而它对那些通过类载入对象装入的类则持另一种态度。在默认的情况下它认为它们是未获确认的。虽然原始的类载入程序是虚拟机运行的本质部分,但类载入对象不是。恰恰相反,类载入程序是用Java写的,编译成类文件,载入虚拟机中,然后象别的对象一样被实例化。实际上它们只是一个运行中的程序的部分执行代码。图2描述了这种结构。

    图2Java类载入程序体系结构


            因为有了类载入程序对象,在编译时你不必知道都有哪些类最终加入了Java应用程序。这样,你能在运行时动态地扩展Java应用程序。当你运行应用程序时,它能判断需要别的什么类,然后通过一个或多个类载入程序对象来装入它们。因为你是用Java编写类载入程序的,所以你能用任何方式安装类:可通过网络下载,从某些数据库中取得,甚至在乘飞机时把它算出来。

    类载入程序和命名空间
    JVM对每个它所载入的类都记下了是用哪种类载入程序装入的,当一个被载入的程序引用另一个类时,虚拟机要求用同一个类载入程序装入被引入的类。如果虚拟机用某一个类载入程序装入了Volcano类,它将用同样的类载入程序来装入Volcano类引用的所有类。如果Volcano引用了一个叫Java的类,也许调用了Java类的方法,虚拟机就会向装入Volcano类的载入程序要求获得Java类。载入程序返回的Java类与Volcano类是动态链接的。

            因为JVM用这种方法装载类,在默认条件下某个类只能看见用同一个类载入程序装入的其它类。Java体系结构用这种方法在单个Java应用中建立多个命名空间。命名空间是一些由特定的类载入程序装入的类的独一无二的名字集合。JVM为每个类载入程序维护一个命名空间,所有由该类载入程序装入的类的名字组成了这个命名空间。

            例如:一旦某个JVM把一个叫Volcano的类装入到某一特定的命名空间后,就不能再把别一Volcano类装入那个命名空间。然而你可以把多个Volcano类装入JVM,因为你只要建立多个类载入程序就能在某个Java应用中建立多个命名空间。如果你在某个运行着的Java应用中建立了三个单独的命名空间(三个类载入程序每个载入程序一个),那么给每个命名空间装入一个Volcano类,你的应用中就有三个不同的Volcano。

            Java应用能使多个类载入程序对象实例化,不管它是否来自同一个类。因此它能根据需要建立多个类载入程序对象。用不同的类载入程序装入的类在不同的命名空间中,并且除非明确许可外都不能互相访问。当你开发Java应用时,你可以把从不同来源载入的类隔离到不同的命名空间中。这样用Java的类载入程序体系结构就可控制不同来源的代码间的访问,你可以防止破坏性代码的访问正常的代码。

    Applet的类载入程序
            Web浏览器是用类载入程序进行动态扩展的一个例子,它用类载入程序对象从网上为某个applet下载类文件。Web浏览器启动一个装入类载入程序对象(通常称作applet类载入程序)的Java应用,这种类载入程序对象知道怎样从HTTP服务器获得类文件。Applet是动态扩展的一个例子,因为当Java应用启动时,它并不知道浏览器会要它从网上下载哪些类文件。要下载的类文件是在运行中浏览器遇上含有Javaapplet的网页时决定的。

            Web浏览器启动的Java应用通常为它索取类文件的网上站点建立不同的applet类载入程序对象。因而不同来源的类文件由不同的类载入程序对象装入,并被放入主Java应用内不同的命名空间中。因为不同来源的applet类文件放在隔离开的命名空间中,所以破坏性的代码就不能与从其他来源下载的代码直接接触。

    类载入程序间的合作
            通常情况下,类载入程序对象都是互相依赖以完成各自遇到的类载入需求,至少它们都依赖于原始的类载入程序。例如,假设你写了个Java应用,它安装了一个通过从网上下载类文件来获取类的载入程序。假定在运行Java应用期间要求你的类载入程序装入一个叫Volcano的类。一种实现方法是,首先让原始的类载入程序在已经确认的类库中寻找并装入该类。由于Volcano不是JavaAPI的一部分,那么原始的类载入程序就找不到它,这样你的类载入程序就会用它自定义的方式从网上下载Volcano类,假定你的类载入程序能下载Volcano类,那么它就可以在将来的应用程序的执行中发挥作 用。

            下面继续同一个例子,假定一段时间后Volcano类的某个方法第一次被调用,它引用了JavaAPI中的String类,由于这是第一次调用,虚拟机要求你的类载入程序(载入Volcano的那个)装入String类。和前面一样,你的类载入程序先把要求传递给原始的类载入程序,不过这一次原始的类载入程序能直接返回String类,因为String类是很基本的类,它肯定已被用过,因此也已被装入了。大多数情况下原始的类载入程序会返回从正获确认中预先装入的String类。这样,类载入程序就不会再从网上下载它,而只是把原始的类载入程序返回的类传递给虚拟机。以后不管什么时候Volcano类要引用String 类,虚拟机都会调用已载入的这个类。

    沙箱中的类载入程序
            在Java沙箱中,类载入程序体系结构是阻挡破坏性代码的第一道防线。不过也正是类载入程序把可能造成破坏的代码带进JVM中。

            类载入程序体系结构对Java水箱的作用有:

    1. 它阻止了破坏性代码干扰良好的代码。
    2. 它保护已获得确认的类库。
            类载入程序结构通过识别类是否获得确认来保护类库。如果某个破坏性的类能成功地欺骗JVM,使JVM相信它是来自于JavaAPI的已获确认的类,那么它就会突破沙箱的防线。而类载入程序结构能防止未获确认的类模仿已获得确认的类,这种预防办法保障了Java运行时的安全。

    命名空间和保护屏
            类载入程序结构给不同的类载入程序装入的类提供了受保护的命名空间,这阻止了破坏性的代码干扰正常的代码。前面提到过,命名空间是JVM维护的被载入类的名字集合。

            命名空间有助于安全性是因为你能在不同命名空间的类间放置保护屏。在JVM内部,同一个命名空间中的类能直接地互相交互,但不同命名间中的类甚至不知道对方的存在,除非明确地提供允许访问的机制。如果某个破坏性的类被装入后获得了对目前其它装入类的访问权,那这个类就有可能知道它不该知道的东西,或有可能干扰你的程序运行。

    建立一个安全的环境
            当你写一个使用类载入程序的应用时,你就建立了一个运行被动态装入的代码的环境。如果你想让它没有漏洞,在编写应用和类载入程序时必须遵守一些规则。总的来说要隔离破坏性的代码和正常的代码,并象保护JavaAPI一样保护获得确认的类库。

    命名空间和代码来源
            为了发挥命名空间对安全性的作用,你要确保用不同的类载入程序从不同的来源装入类。这就是支持Java的Web浏览器所采用的体制。Web浏览器所启动的Java应用通常为它从网上下载类的每个来源建立不同的applet类载入程序对象。例如,某个浏览器用一个类载入程序对象从http://www.riscapplets.com下载类,而用另一个从http://www.meanapplets.com下载类。

    保护受限制的包
            Java允许同一个包中的类互相授予某些访问权利,但不能对包外的类授予访问权。因此,如果你的类载入程序接到请求,要装入一个从名字上看似是JavaAPI一部分的类(如名为Java.lang.virus的类),它就要小心处理这一请示。如果这样的类被装入的话,它就有权访问Java.lang这个已获确认的类库,从而有可能搞破坏。

            因此,你应该正式地写这样一个类载入程序,它能很简单地阻绝装入那些看似是JavaAPI一部分(或任何其它已获信任的库),却不在本地已获确认的库中的类。换名说,当你的类载入程序把请示传递给原始的类载入程序后,后者表示它不能装入这个类,你的类载入程序就应查看一下这个类有没有声明为某个已获确认的包中的一员。如果它声明了,那你的类载入程序就应该发出安全性异常消息,而不是从网上下载它。

    保护被禁止的包
            此外,你也许在获得信任的库中安装了一些包,你只希望你的应用通过原始的类载入程序来装入其中的类,而不想让那些你的类载入程序装入的类有访问权利。例如,假定你已经建立了一个叫absolutepower的包,并把它装到原始的类载入程序有权访问的本地库中,再假定你不希望自己的类载入程序装入的类能装入absolutepower包中的任何一个类。在这种情况下,你所写的类载入程序要做的第一件事是确保所需要的类没有声明是absolutepower包中的一员。如果这样的类有需求的话,你的类载入程序就应发出安全性异常消息,而不是把类名传给原始的类载入程序。

            类载入程序区分某个类是来自受限制的包还是来自被禁止的包的唯一办法是看它的名字。因此必须给类载入程序一张受限制的和被禁止的包的名单。因为类名java.lang.virus表示它是来自java.lang的包,而java.lang是受限制的包,所以如果原始的类载入程序不能载入它的话,你的类载入程序就应该发出一条安全异常消息。因为类名absolutepwer.FaneyClassloader说明它属于被禁止的包absolutepwer,你的类载入程序也应该发出安全异常消息。

    注重安全性的类载入程序
            写注重安全性的类载入程序的方法一般是用以下四步:

    1. 如果有类载入程序无权访问的类,那么类载入程序就检查需要的类是否属于上面提到的被禁止的包。如果是,就发一条安全性异常消息,如果不是则继续第二步;
    2. 类载入程序把要求转给原始的类载入程序,如果它成功地返回了类,类载入程序就返回它,否则的话继续第三步;
    3. 如果有获得信任的包禁止类载入程序加入这个类,那么类载入程序就检查所要求的类是否属于受限制的包,如果是,它就发安全异常消息,否则继续第四步;
    4. 类载入程序最后试着用自定义的方法装入类,例如从网上下载。如果成功的话就返回这个类,否则报告有“没有发现类定义”的错误。
            类载入程序执行上述第一步和第三步保护了已获确认的包。第一步彻底防止了装入被禁止的包中的类,第三步禁止未获得确认的类把它自己添加到已获信任的包中。

    结论
            类载入程序的体系结构用二种方法帮助建立Java的安全模式:

    1. 把代码分离到不同的命名空间并在不同命名空间的代码间设置保护屏;
    2. 保护象JavaAPI这样已获确认的库。
            为了发挥Java类载入程序体系结构在安全性方面的作用,程序员们必须正确使用它的上述二种功能。为利用命名空间所形成的保护,不同来源的代码应用不同的类载入程序对象来装入;为利用受信任的包得到的保护,编写的类载入程序必须对照受限制的和被禁止的包的名单来检查所需求的类的命名。
    展开全文
  • 第一章 访问控制的概念  访问控制分类  网络访问控制  主机/操作系统访问控制  应用程序访问控制  加密方式在访问控制系统中的应用 ... LATTICE安全模型  BIBA完整性模型  CLARK WILSON完整
  • 论共识机制

    万次阅读 2019-05-14 09:13:33
    Paxos 在安全性方面毫不妥协,且其设计使得安全性很难阻碍网络进程。该算法不能保证一致性,但最终在实践中显示出了一致性。至今仍然有许多系统的算法使用 Paxos。谷歌在它的  Chubby 锁服务 中就使用了 Paxos。 ...
  • Android Overlay机制

    千次阅读 2018-06-25 14:25:32
    本章要介绍的运行时Overlay(RuntimeResourceOverlay)Android Runtime Resource Overlay 简介】并不冲突,只是在新的Android O版本,Google对于RR0机制安全性进行了加强,后续有详细介绍。首先系统编译过程中...
  • 支付宝签名验证机制

    万次阅读 2017-01-25 12:25:50
    本文重点讨论支付宝的签名验证机制,即图中的第二步。 支付宝签名采用RSA算法。RSA是一种用非对称加密算法。只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其...
  • 陈树华是阿里巴巴移动安全部负责人,阿里聚安全、阿里钱盾等产品创始人,移动互联网安全体系建设开拓者,也是国内最早的一批移动安全专家。10年前,他加入趋势科技,发现了诸多系统安全漏洞,并主...
  • 安全基础--22--安全测试

    万次阅读 2018-10-04 21:35:37
    一、安全漏洞评估 1、评估方式 自动化扫描:系统层漏洞大部分情况下使用自动化扫描 手工评估:耗时、不全面、技术要求高 2、评估流程 二、安全配置评估 1、安全配置评估分类 评估 说明 基础安全配置评估 在...
  • Java基础——线程及并发机制

    千次阅读 2017-12-05 10:37:32
    线程又存在并发,并发机制的原理是什么。这些内容有些了解,有些又不是很清楚,所以有必要通过一篇文章的梳理,弄清其中的来龙去脉,为了之后的开发过程中提供更好的支持。 目录 一、线程定义
  • SSL机制简介

    千次阅读 2010-03-08 22:46:00
    一.SSL协议概述SSL是一种在客户端和服务器端之间建立安全通道的协议。SSL是Secure socket Layer英文缩写,它的中文意思是安全套接层协议,指使用公钥和私钥技术组合的安全网络通讯协议。SSL协议是网景公司(Netscape...
  • 加密经济学应用的机制设计

    千次阅读 2019-05-12 08:43:14
    文章和与他人合作完成的 两阶段课程 ;还有 Fundenberg 和 Tirole 共同完成的 博弈论 书籍。 这只是我找到的能帮助理解机制设计的一小部分资源,因为机制设计是已成型的研究领域,我相信能找到的资源远不止于此...
  • 基于AKA的IMS接入认证机制

    千次阅读 2008-09-20 23:13:00
    基于AKA的IMS接入认证机制IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商...
  • 构建基于 MCU 安全物联网系统

    千次阅读 2019-11-11 17:03:59
    构建基于 MCU 安全物联网系统 《中国电子报》(2019 MCU 专题)2019年11月8日 中国软件行业协会嵌入式系统分会 何小庆 面对增长迅速、应用碎片化的物联网系统,安全问题层出不穷。安全是物联网发展的一个热点,已...
  • WebApp 安全入门

    千次阅读 2019-06-25 23:30:14
    2018 网络安全事故频发,从数据泄露、信息窃取,到 DDOS 攻击、勒索病毒,不仅威胁的总数在增加,威胁态势也变得更加多样化,攻击者在不断开发新的攻击途径的同时,也尽力在攻击过程中掩盖其踪迹,使网络安全防护变...
  • 第八个年头,DORA开始全文讨论安全主题,DesSecOps也讨论安全,而在第九个年头,不知是新冠的影响还是DevOps已经不存在完整可以讨论一期的内容,DevOps的调研报告悄然停止。而国内云产业联盟在2020年7月也发布了研发...
  • 支付结果通知机制研究

    千次阅读 2015-09-29 16:19:26
    支付结果通知看似一个很简单的需求,但是做到一个安全高效可靠的架构和设计也是值得研究和探讨的一个问题。本文通过总结实战中不同的通知机制的研究分析,希望从中找到需求的本质,从而启发我们如何更好的在今后的...
  • 谷歌招聘机制

    万次阅读 2016-04-21 14:56:28
    一、学生—校招  关于校招,如何得到Google的工作机会?谷歌已经说的很清楚了。但还有另一条途径:学生还可以通过「实习+转正」获得Google的工作机会,并且这个途径与直接申请全职相比过程要简单一些,录取几率也...
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了WannaCry蠕虫的传播机制,带领大家详细阅读源代码。这篇文章将分享APT攻击检测...
  • 区块链共识机制概要扫描

    千次阅读 2017-01-18 10:20:11
    区块链上的共识机制有多种,没有一种共识机制是完美无缺的,同时也意味着没有一种共识机制是适合所有应用场景的。本次扫描重点针对目前行业中经典的共识机制进行概要描述,用最科普的语言说明,便于大家有个全面的...
  • 功能安全专题之功能安全概念阶段

    千次阅读 2020-06-30 16:42:53
    **“当我们展望未来新技术的挑战时,采用统一的...在诸多的标准与规范中,ISO 26262(汽车功能安全标准),继承自 IEC 61508(通用电子电气功能安全标准),定义了针对汽车工业的安全(Safety)相关组件的国际标准。
  • 进程同步机制-----为进程并发执行保驾护航

    千次阅读 多人点赞 2019-11-07 10:11:52
    本文是对进程同步机制的一个大总结(9000+字吐血总结),涵盖面非常的全,包括了进程同步的一些概念、软件同步机制、硬件同步机制、信号量机制和管程机制,对每种机制结合代码做了详细的介绍,并且对琐碎的知识点和...
  • 医疗行业安全建设方案

    千次阅读 2017-12-22 15:18:46
    一、 概述卫生信息安全工作是...遵循相关标准规范,在卫生行业全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,明确信息安全保障重点,落实信息安全责任,建立信息安全等级保护工作长效机制,切实提高卫
  • C语言中断处理机制

    千次阅读 2014-11-17 15:45:07
    一、中断机制    1、实现中断响应和中断返回  当CPU收到中断请求后,能根据具体情况决定是否响应中断,如果CPU没有更急、更重要的工作,则在执行完当前指令后响应这一中断请求。CPU中断响应过程如下:...
  • , 提供一些合作的动作 . 类可能是协作的组成部门, 协作代表构成的系统的实现. (5) 活动类 (Active Class) 类对象有一个或多个进程或线程的类是活动类, 活动类与类相似, 活动类对象代表的元素的行为与其它的元素同时...
  • 一、安全扫描技术1.1 安全扫描技术概念1、安全扫描技术指手工或使用特定的软件工具(安全扫描器),对系统脆弱性进行评估,寻找可能对系统造成损害的安全漏洞。2、安全扫描技术分为系统扫描和网络扫描两大类。 (1)...
  • 说说浏览器的恶意网址拦截机制

    万次阅读 2019-03-24 09:49:47
    1 恶意网址 ...浏览器厂商一般会与专业的安全厂商合作,由安全厂商或者组织来提供恶意网址黑名单。 PhishTank 是一个免费提供恶意网址黑名单的网站,黑名单是由志愿者提供的,更新频繁。
  • CCSK云安全认证-M3-管理云计算的安全性和风险

    万次阅读 多人点赞 2020-03-07 23:57:27
    CCSK-M3-管理云计算的安全性和风险一.云计算安全治理与风险管理1.1 治理1.2 云治理工具二. 企业风险管理2.1 企业风险管理2.2 服务模式和部署方式的影响2.3 云风险管理的工具三.法律问题,合同和电子举证四.合规和...
  • 区块链的架构是一种为了寡头市场而作的机制设计。 (如果我们能正确地设计的话……) 感谢Matthew,你所做的贡献已经在我所有的工作中起到了一个十分重大而又持久的的影响。哦,你真是我的英雄! 一场行动...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 77,200
精华内容 30,880
关键字:

安全合作机制